fbpx

Obtenir un financement

Les personnes qui souhaitent accéder à des informations sans autorisation ciblent souvent les réseaux des entreprises à l’aide d’outils leur permettant de détecter leurs points faibles. Dans ce cours, nous vous expliquerons les mesures à prendre pour protéger le réseau, les systèmes et les logiciels de votre entreprise.

Commençons par examiner les contrôles d’accès. Tout d’abord, vérifiez que les employés ne peuvent accéder qu’aux appareils qui leur sont attribués. De plus, sur ces appareils, n’activez que les services ou applications dont ils ont besoin pour faire leur travail. Par exemple, vous pouvez décider que les commerciaux ont accès aux stocks, mais pas aux données des salaires.

Un accès non autorisé est possible si un employé partage des informations de connexion. Pour éviter ce problème, vous pouvez mettre en place des procédures d’accès limité provisoire. Cela permet à un employé de remplacer un collègue en cas de besoin sans compromettre la sécurité de l’entreprise.

Pour que les informations restent confidentielles, vous pouvez chiffrer les données stockées sur les appareils ou dans les services. Grâce au chiffrement, seules les personnes disposant de l’autorisation appropriée peuvent consulter les données en question. De même, les données que vous envoyez d’un endroit à un autre, via Internet ou votre propre réseau, doivent être chiffrées pour éviter qu’une personne non autorisée puisse les lire.

Les intrusions peuvent constituer une menace pour la sécurité d’un réseau, mais vous pouvez faire en sorte de protéger les données de votre entreprise en ligne. Voici quelques exemples. Les mots de passe Wi-Fi constituent l’un des points faibles les plus courants du réseau interne des entreprises. Les nouveaux routeurs sans fil sont souvent fournis avec un mot de passe par défaut. Vous devez donc le remplacer par un mot de passe que les utilisateurs non autorisés ne peuvent pas deviner.

La segmentation réseau consiste à diviser un réseau informatique en réseaux plus petits, ou sous-réseaux, et à les séparer les uns des autres. Chaque sous-réseau peut contenir un groupe de systèmes ou d’applications. Par exemple, vous pouvez créer un sous-réseau pour les systèmes de contrôle des stocks, tandis qu’un autre sous-réseau gère les systèmes de paie. En segmentant ainsi les systèmes, vous isolez les informations au bon endroit, ce qui permet de limiter au strict nécessaire le trafic réseau entre les systèmes.

Pour que vos règles et contrôles couvrent tous les équipements, logiciels, systèmes et appareils de votre entreprise, nous vous conseillons de créer un registre de ses actifs numériques. Commencez par définir la présence numérique de votre entreprise. Quels outils, plates-formes et logiciels utilisez-vous ? Sont-ils à jour ? Quels comptes possédez-vous ? Quel matériel utilisez-vous ? Qui se sert de vos appareils, logiciels et équipements ? N’oubliez pas d’inclure vos fournisseurs et clients, ainsi que les employés. Grâce aux réponses à ces questions, vous pourrez identifier vos actifs en ligne et créer un inventaire des actifs. C’est le premier pas vers l’amélioration de la sécurité en ligne de votre entreprise. Vous repérerez peut-être des logiciels obsolètes, susceptibles d’intéresser des personnes qui essaient d’obtenir un accès non autorisé à des informations. Dans ce cas, et si vous les mettez à jour ou les désinstallez, vous limitez le risque pour votre entreprise.

Vous devez aussi préparer un plan à appliquer si vous détectez un problème de sécurité, ou si un employé, fournisseur ou spécialiste de la sécurité signale un problème potentiel. Un plan d’action pour violation des données désigne le responsable et les mesures à prendre si des données sensibles ou confidentielles sont vues ou dérobées par une personne non autorisée. Ce plan d’action peut protéger les actifs de l’entreprise en s’assurant que des mesures sont prises rapidement en cas de problème. Prenez le temps d’élaborer votre plan à l’avance afin de savoir, comme toute autre personne de l’entreprise, comment procéder si un incident de sécurité se produit, comme une violation des données.

Pour résumer, vous devez prendre des mesures proactives pour sécuriser vos systèmes à l’avance et réduire le risque d’un accès non autorisé. Veillez à bien vous préparer et élaborez un plan d’action clair à appliquer en cas de problème. MASQUER

Points clés

La réussite de votre entreprise repose en partie sur les réseaux, les systèmes et les logiciels. Il est donc primordial de s’assurer qu’ils sont sécurisés. Voici les points abordés dans cette vidéo :

  • Contrôle des accès, chiffrement, mots de passe Wi-Fi et segmentation réseau
  • Renforcement de la sécurité en ligne de votre entreprise grâce à la gestion d’un inventaire des actifs
  • Utilité d’un plan de détection et d’intervention en cas d’atteinte à la sécurité

Quizz

Testez vos connaissances

Patrick possède quelques magasins de location de vélos à Paris. Il y a quelques mois, il a décidé d’investir dans un système de réservation en ligne et dans quelques autres logiciels afin de simplifier le fonctionnement de son entreprise. Toutefois, il suspecte depuis peu une possible atteinte à la sécurité de son activité en ligne.

Quelles étapes doit-il suivre pour améliorer la sécurité ?Cliquez sur les énoncés et faites-les glisser pour les placer dans le bon ordre, puis cliquez sur ENVOYER.

  1. Créer un plan d’intervention en cas d’atteinte à la sécurité des données pour que chaque employé sache quoi faire en cas de problème
  2. Segmenter ou diviser son réseau informatique en petits groupes de systèmes
  3. Créer un registre de toutes les ressources numériques de l’entreprise
  4. Ne transférer les informations entre les systèmes qu’en cas d’absolue nécessité

Votre guide des 9 étapes pour réussir votre business digital

Rejoignez notre communauté d'entraide et recevez les derniers trucs & astuces qui vont vous faire decoller !

 

You have Successfully Subscribed!